Autor der Publikation

Distributed Public-Key Cryptography from Weak Secrets.

, , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 139-159. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages., , , und . IACR Cryptology ePrint Archive, (2012)Post-Quantum UC-Secure Oblivious Transfer in the Standard Model with Adaptive Corruptions., , und . ARES, Seite 28:1-28:6. ACM, (2019)How to (Carefully) Breach a Service Contract?, , , und . The New Codebreakers, Volume 9100 von Lecture Notes in Computer Science, Seite 166-173. Springer, (2016)Transforming Password Protocols to Compose., , und . FSTTCS, Volume 13 von LIPIcs, Seite 204-216. Schloss Dagstuhl - Leibniz-Zentrum fuer Informatik, (2011)Composition of password-based protocols., , , und . Formal Methods in System Design, 43 (3): 369-413 (2013)Non-Interactive Key Exchange from Identity-Based Encryption., und . ARES, Seite 13:1-13:10. ACM, (2018)Almost Optimal Oblivious Transfer from QA-NIZK., , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 579-598. Springer, (2017)Adaptive Oblivious Transfer and Generalization., , und . ASIACRYPT (2), Volume 10032 von Lecture Notes in Computer Science, Seite 217-247. (2016)Strong Cryptography from Weak Secrets., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 297-315. Springer, (2010)Contributory Password-Authenticated Group Key Exchange with Join Capability., , , und . CT-RSA, Volume 6558 von Lecture Notes in Computer Science, Seite 142-160. Springer, (2011)